首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56593篇
  免费   5092篇
  国内免费   2662篇
电工技术   3500篇
技术理论   8篇
综合类   3627篇
化学工业   9418篇
金属工艺   2933篇
机械仪表   3273篇
建筑科学   3980篇
矿业工程   1505篇
能源动力   1754篇
轻工业   3487篇
水利工程   1096篇
石油天然气   2830篇
武器工业   646篇
无线电   6945篇
一般工业技术   6767篇
冶金工业   4017篇
原子能技术   697篇
自动化技术   7864篇
  2024年   255篇
  2023年   908篇
  2022年   1802篇
  2021年   2462篇
  2020年   1819篇
  2019年   1527篇
  2018年   1694篇
  2017年   1804篇
  2016年   1623篇
  2015年   2278篇
  2014年   2702篇
  2013年   3431篇
  2012年   3571篇
  2011年   3783篇
  2010年   3322篇
  2009年   3228篇
  2008年   3108篇
  2007年   2944篇
  2006年   2974篇
  2005年   2468篇
  2004年   1852篇
  2003年   1617篇
  2002年   1671篇
  2001年   1530篇
  2000年   1316篇
  1999年   1363篇
  1998年   1523篇
  1997年   1191篇
  1996年   923篇
  1995年   747篇
  1994年   549篇
  1993年   503篇
  1992年   347篇
  1991年   287篇
  1990年   193篇
  1989年   196篇
  1988年   150篇
  1987年   105篇
  1986年   98篇
  1985年   85篇
  1984年   33篇
  1983年   29篇
  1982年   39篇
  1981年   41篇
  1980年   26篇
  1979年   22篇
  1977年   35篇
  1976年   64篇
  1974年   13篇
  1973年   14篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
为了更加真实且实时地模拟运动中虚拟人恢复平衡的反应动作,提出一种针对受到外界作用力扰动的虚拟人平衡保持算法.首先通过虚拟人质心位移和速度来判断平衡性;然后借助生物力学的研究成果设计了具有人体特性的虚拟人运动受扰后的平衡保持方法,并用动力学进行模拟,驱动虚拟人完成平衡恢复.实验结果表明:该算法计算效率高,符合人体的生物力学特性,并且具有良好的交互性与较好的视觉效果,适用于虚拟人动画合成.  相似文献   
92.
为了解决系统芯片测试中日益增长的测试数据和测试功耗的问题,提出一种不影响芯片正常逻辑功能的扫描链重构算法--Run-Reduced-Reconfiguration(3R).该算法针对扩展频率导向游程(EFDR)编码来重排序扫描链和调整扫描单元极性,重新组织测试数据,减少了游程的数量.从而大人提高了EFDR编码的测试压缩率并降低测试功耗;分析了扫描链调整对布线长度带来的影响后,给出了权衡压缩率和布线长度的解决方案.在ISCAS89基准电路上的实验结果表明,使用3R算法后,测试压缩率提高了52%,测试移位功耗降低了53%.  相似文献   
93.
SoC测试访问机制和测试壳的蚁群联合优化   总被引:2,自引:0,他引:2  
针对系统级芯片(SoC)测试壳优化和测试访问机制的测试总线划分问题,提出了基于蚁群算法的SoC Wrapper/TAM联合优化方法.构造蚁群算法时首先进行IP核的测试壳优化,用于缩短最长扫描链长度,减少单个IP核的测试时间;在此基础上进行TAM结构的蚁群优化,通过算法迭代逼近测试总线的最优划分,从而缩短SoC测试时间.对ITC2002基准SoC电路进行实验的结果表明,该方法能有效地解决SoC测试优化问题.  相似文献   
94.
开发基于LabVIEW的程序升温分析应用软件,主要用于催化剂程序升温表征实验.用AI自控仪表监控气路和电路的主要参数.基于LabVIEW的软件控制和采集主要参数.软件数据分析部分可分析采集程序升温图形的峰信息.测试了工业合成气转化用催化剂,表明本系统工作可靠,设计符合要求.  相似文献   
95.
基于ATML标准的测试信息描述研究   总被引:4,自引:0,他引:4  
当前测试领域缺乏一个广为接受的测试信息交换标准,这已成为自动测试系统向前发展的一个瓶颈,为了解决此问题,IEEE发布了ATML标准,该标准使用XML语言进行ATS的测试信息的标准化交换;文章首先介绍了ATML标准的目标与具体组成,然后以测试结果为例,实现了基于ATML标准的测试结果信息的标准化描述;为了方便测试软件的开发,本文开发了测试结果组件,测试软件中直接调用测试结果组件以生成符合ATML标准的测试结果文件。  相似文献   
96.
对具有不确定时间参数的复杂产品开发项目调度问题,提出一种有效的模糊优化调度算法-基于预测的模糊BoP项目调度算法.首先,用模糊数表示不确定的时间参数,并构造相应的模糊数运算方法,对适合于确定性调度问题的BoP算法进行扩展,使其能处理模糊性时间参数.其次,修正了BoP算法中子项目调度方法,提高了算法的调度性能,降低了计算复杂度.大量的数值仿真实验表明,与基于启发式规则的调度算法相比,模糊BoP算法更适合于具有不确定时间参数的复杂产品开发项目调度问题.  相似文献   
97.
Most conventional conference key agreement protocols have not been concerned with a practical situation. There may exist some malicious conferees who attempt to block conference initiation for some purposes, e.g. commercial, political or military benefit. Instances where conference must be launched immediately due to emergency, efficient detection of malicious behavior would be needed. Recently, Tzeng (IEEE Trans. Comput. 51(4):373–379, 2002) proposed a fault-tolerant conference key agreement protocol to address the issue where a conference key can be established among conferees even though malicious conferees exist. However, his protocol might be complex and inefficient during fault-detection. In the case where a malicious conferee exists and a fault-tolerant mechanism is launched, complicated interactions between conferees will be required. In this paper, we introduce a novel strategy, where any malicious conferee may be identified and removed from the conferee list without any interaction. With such a non-interactive fault-tolerance, conferences could be established and started efficiently. A complete example of our protocol will be given to describe the fascinating fault-tolerance. We analyse the security of our protocol regarding four aspects, i.e. correctness, fault-tolerance, active attack and passive attack. The comparisons of performance between our protocol and that of Tzeng are also shown. As a whole, the advantage of our protocol is superior to that of Tzeng under the situation where malicious conferees exist.
Chi-Sung LaihEmail:
  相似文献   
98.
文章对DHT的P2P资源定位进行了分析和比较,并对Chord模型进行了改进。提出了一个新的模型TL—Chord。该模型将自治域中的超级节点上的缓存表的资源定位机制与Chord的资源定位相结合,缩短了搜索路径长度,缩小了路由时间。  相似文献   
99.
随着设计理论和实践的发展,产品设计中越来越强调以用户为中心的体验式设计。本文应用用户研究和设计心理学的方法,通过研究人们在图书馆使用储物箱的活动,建立出用户心理和行为模型,从而提升用户使用过程中的体验和满意度。  相似文献   
100.
网络数据包捕获技术是网络安全维护的基础技术和核心手段,是利用计算机技术截获网络上的数据包,并对截获到数据包进行分析。文章探析了WinPcap基本原理和组成。阐述了利用WinPcap技术在Windows下捕获数据包的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号